Votre adresse courriel, c'est votre identité numérique
Édito : Une adresse courriel de nos jours
représente votre identité, avec elle vous vous connectez
sur les réseaux sociaux, les
commandes en ligne... Elles constituent l'une des principales
formes que prend notre identité numérique, font partie
intégrante de la communication numérique et nous relient à des
personnes du monde entier. En réalité, elles se révèlent si
importantes dans nos vies modernes que la plupart d'entre nous
en possédons deux voire plus (par exemple, une adresse
personnelle et une adresse professionnelle). S'il est logique
que les adresses professionnelles changent de façon régulière,
les adresses personnelles ne changent qu'une poignée de fois à
l'échelle d'une vie. Au même titre que votre propre nom, une
adresse mail recèle une quantité considérable d'informations.
Si cela vous intéresse : entraide
informatique Sud-Gironde.
Dans notre article, nous allons aborder les points suivants
:
que peuvent faire les hackers de votre adresse courriel ? ;
Les informations que l'on peut obtenir à partir d'une adresse
courriel ? ;
Est-il possible de voler l'identité d'une personne avec son
adresse courriel ? ;
Comment les harckers peuvent-ils accéder à votre adresse mail ?
;
Comment protéger votre adresse mail ?
Que peuvent faire les hackers avec votre adresse courriel ?
L'adresse mail est le point de départ pour la plupart des
formulaires et portails de connexion, et ce que vous souhaitiez
faire vos courses en ligne à l'aide d'une application mobile ou
de vous inscrire pour la première fois sur un site Web (cette
adresse se substitue parfois même au nom d'utilisateur). En tant
que point d'accès au compte personnel d'une personnes, les
pirates informatiques et autres individus malveillants peuvent
mettre en œuvre différents scénarios de fraude à l'aide d'une
adresse mail personnelle ou professionnelle. Selon l'opportunité
qui se présente à eux, les pirates informatiques peuvent :
vous envoyer des e-mails de phishing :
contiennent des pièces jointes comprenant des logiciels
malveillants (ou malwares) ou des liens malveillants vous
redirigeant vers des sites web frauduleux. Après avoir cliqué
sur le lien ou téléchargé la pièce jointe, le logiciel
malveillant peut infecter votre système informatique et voler
vos données personnelles. Souvent camouflés sous l'apparence
d'une entreprise réputée ou d'un site Web de confiance (parfois
même en représentant du gouvernement), les pirates informatiques
déploient des techniques d'ingénierie sociale sophistiquées afin
d'obtenir des informations personnelles telles que votre numéro
de compte bancaire, votre numéro de sécurité sociale, votre
adresse, votre adresse, votre numéro de téléphone ou vos mots de
passe, pour ne citer que quelques exemples ;
procéder au "spoofing" de votre adresse mail :
le spoofing (ou l'usurpation) d'une adresse mail consiste à
créer une adresse qui reproduit quasiment à l'identique la
vôtre, à l'exception de détails mineurs et difficiles à repérer,
tels que le remplacement d'un chiffre par une lettre ou l'ajout
d'un tiret. Les pirates informatiques peuvent ainsi obtenir des
informations de vos amis ou de votre famille en se faisant
passer pour vous. Cette approche échappe souvent aux filtres
anti-spams des prestataires de services e-mail ;
pirater vos autres comptes en ligne :
même si les pirates informatiques ont besoin de vos mots de
passe (ceux de votre adresse mail et de vos comptes en ligne)
pour réussir leur coup, il s'agit d'un point de départ utile
pour ces derniers. Grâce à la sophistication des techniques de
phishing mentionnées précédemment, les cybercriminels peuvent
obtenir rapidement des informations à votre sujet par le biais
de différents comptes en ligne, en commençant très probablement
par l'accès au compte de adresse mail ;
usurper votre identité en ligne : si un
pirate informatique obtient un accès complet à votre adresse
mail, il peut également accéder à vos données sensibles, que ce
soit de manière directe ou non. Aujourd'hui, les adresses mail
sont remplies de toutes sortes de correspondances, qu'il
s'agisse d'amis, de membres de votre famille, de collègues ou
même de votre fournisseurs de services financiers. Toutes ces
informations peuvent servir à l'usurpation de votre identité
afin de vous extorquer davantage, à vous ou à vos proches ;
voler votre identité ou commettre une fraude
financière : ce sujet sera abordé plus en détail
ultérieurement, mais comme vous pouvez le constater, votre
adresse mail est une porte d'entrée numérique vers votre
identité physique. De nombreuses techniques utilisées par les
cybercriminels ont pour objectif de voler ou d'extorquer de
l'argent à leurs victimes. Ces délits peuvent prendre la forme
d'achats illégaux, de transferts d'argent ou de la prise en
otage de vos données par un logiciel nommé ransomware.
Toutefois, le problème ne se cantonne pas aux seuls individus,
il menace également les entreprises. La prévalence des
cyberattaques n'a cessé d'augmenter au cours de la dernière
décennie, les violations de données coûtant chaque année des
milliers de dollars aux entreprises. Par conséquent, il est
important que les travailleurs tels que vous soyez prudents dans
l'usage que vous faites de vos coordonnées personnelles.
Les informations que l'on peut obtenir à partir d'une adresse
courriel ?
Un moyen éprouvé de recueillir des informations sur une
personne à partir de son adresse mail consiste à utiliser un
outil de recherche inversée d'adresses mail. Ces outils vous
permettent de saisir une adresse mail et d'en connaître le
propriétaire. Ils fournissent souvent des données
supplémentaires, telles que l'emplacement, le métier ou les
comptes sur les réseaux sociaux. En réalité, ces mêmes
informations peuvent être obtenues en utilisant un simple moteur
de recherche. Les moteurs de recherche et leurs robots
constituent le centre névralgique du parcours en ligne de
nombreux utilisateurs. Ces outils collectent donc une quantité
considérable de données personnelles qui peuvent servir à
beaucoup de pirates informatiques.
Outre les éléments précédemment mentionnés au sujet du vol de
données personnelles par le biais d'une usurpation d'identité et
d'arnaques via phishing, votre adresse mail peut également
receler des données intimes précieuses que les pirates
informatiques peuvent utiliser contre vous ou vos proches. Les
e-mails de nombreuses personnes comportent en général leur nom
(ou au moins une partie de leur nom) ainsi qu'un nombre, qui
correspond le plus souvent à leur date de naissance. Ces
deux éléments suffisent pour permettre à de nombreux
cybercriminels de commencer à collecter en ligne des données
personnelles plus lucratives.
Peut-on voler l'identité d'une personne avec son adresse
courriel ?
Oui ! La réponse vous fait peur ? Il est effectivement possible
de trouver suffisamment d'informations grâce à une adresse mail
pour voler complètement l'identité d'un individu. Toutefois, le
seul accès à l'adresse mail d'autrui rend ce vol d'identité lent
et fastidieux. Pour qu'un cybercriminel puisse réaliser une
usurpation d'identité complète, il doit commencer par recueillir
vos données personnelles, par exemple des identifiants obtenus
suite à une fuite de données. Il doit ensuite recourir à
diverses techniques de piratage abordées dans les sections
précédentes, comme la fraude sous la forme d'une usurpation de
l'identité de vos amis ou collègues en ligne, et éventuellement
le vol physique de certains documents physiques dans votre
domicile (bien que cela soit rare). Grâce à la collecte de ces
données personnelles, il peut commettre toute une série de
délits frauduleux.
D'accord on peut voler notre identité, mais comment un pirate
peut-il accéder à mon adresse courriel ?
Sachant tous les délits que peuvent commettre les pirates
informatiques en ayant simplement accès à une adresse mail, il
est crucial de savoir comment ces derniers parviennent à y avoir
accès.
Pages de phishing (hameçonnage) : de la même
manière qu'un pirate informatique peut utiliser des e-mails de
phishing pour vous soutirer des données personnelles, il peut
également aller jusqu'à créer un site Web frauduleux, des pages
d'inscription, de paiement ou de connexion, qui toutes vous
demanderont de saisir votre adresse mail. Ces pages
enregistreront vos données de connexion et votre adresse mail
(ainsi que toute autre informations que vous y saisissez) à
l'aide d'un logiciel d'enregistrement spécial ,
Violations de données plus importantes :
dans certains cas, les cybercriminels peuvent voler votre
adresse mail en ciblant une grande entreprise ou un organisme
institutionnel (par exemple un hôpital ou la CAF ou France
Travail ou une Mutuelle) et en attaquant directement leurs bases
de données afin d'y récupérer des informations
personnelles.
Réseaux sociaux : ces plateformes en tout
genre étant souvent directement reliées à votre adresse mail,
elles peuvent être facilement exploitées afin d'obtenir de
nombreux types de données personnelles (y compris votre nom,
votre numéro de téléphone ou votre adresse mail). Certaines de
ces données peuvent même être utilisées pour deviner vos mots de
passe et accéder ainsi à vos différents comptes.
Alors, comment s'en protéger ?
Compte tenu des risques que l'exposition de votre (ou de vos)
adresse(s) mail peut poser pour votre vie privée et
professionnelle, il est important de savoir comment protéger
votre adresse mail contre tout accès non autorisé
Mots de passe sécurisés : comme nous
l'avons précédemment mentionné, il est très difficile de voler
vos données personnelles en ayant seulement une adresse mail, et
pas même le mot de passe. C'est pourquoi créer
un mot de passe "sécurisé" (entre 12 et 16
caractères de long, qui comprend un mélange de caractères
spéciaux, de chiffres, de majuscules et de minuscules) et l'une
des options les plus efficaces pour protéger votre adresse mail
des pirates informatiques. Nous vous recommandons d'utiliser un
Gestionnaire et générateur de mots de passe
pour obtenir les résultats les plus sûrs.
ATTENTION : 1 mot de passe complexe d'un
minimum de 12 caractères par compte !!
Filtres anti-spam et blocage :
assurez-vous que le filtre anti-spam de votre fournisseur de
services e-mail est toujours actif, ce qui réduira
considérablement le risque que vous cliquiez sur un e-mail ou un
lien malveillant. De même, si l'un de ces e-mails malveillants
parvient à franchir le filtre anti-spam (généralement en raison
d'une usurpation d'identité), il est important de rester
vigilant, de bloquer et signaler ces éléments à votre
fournisseur d'accès ou au membre du service informatique en
charge.
Connexion via double authentification (si
possible) : pour renforcer votre sécurité en
ligne, vous pouvez opter pour la double authentification (si
l'option est disponible). Aussi appelée "authentification à deux
facteurs" (abrégée en A2F), elle est souvent proposée par les
services de messagerie les plus fiables. La double
authentification est une mesure de sécurité qui vous demande de
saisir des informations supplémentaires permettant de confirmer
qu'il s'agit bien de vous. Ces informations d'identification
peuvent varier et prendre la forme d'une "réponse secrète"
supplémentaire à une question, ou bien d'un lien sécurisé envoyé
par e-mail à un code d'authentification envoyé directement sur
votre téléphone portable.
Utilisation d'une adresse avec un aliase :
une pratique tellement utile que personne l'utilisent par manque
de connaissance. Cela permet de protéger votre adresse courriel
par défaut par une qui n'aura aucune information sur vous ...
Restez à jour sur les meilleures pratiques :
dans le monde actuel numérisé, la protection des données ne
relève pas seulement de la responsabilité de votre service
informatique, mais également de la vôtre. C'est pourquoi
vous devez vous tenir au courant des formations
à la cybersécurité proposé par un
professionnel et pouvoir accéder aux ressources utiles en cas
de violation. Même à la maison, votre ordinateur personnel
doit toujours être utilisé en gardant à l'esprit les meilleures
pratiques.